Man in The Middle Attack ve Arp spoofing

Bugün MİTM üzerine çalışmalar yaparak, uygulamalar ve açık kaynak kodlu yazılımlar test edeceğiz.  Çalışmamız bir arp spoof üzerine yoğunlaşmaktadır.

Arp spoof özelliği eğer ağ içerisinde hedefin ve ağ cihazının ARP tablolarını zehirleyebilirsek, yani kendi MAC Adresini hedef bilgisayarın tablosuna “Ağ Cihazı MAC Adresi” olarak,ağ cihazı ARP tablosuna ise “Hedef Bilgisayar MAC Adresi” olarak yazdırırsa,araya girmiş oluruz. Bu durumda hedef bilgisayar ile ağ cihazı arasında bulunana trafik saldırganın üzerinden geçmektedir.  Biz bu trafiği dinleyebilir ve değiştirebiliriz.

Aşağıdaki komutları uygulayalım :

Yukarıda bulunan 1.satırdaki kodunda, kali sistemlerimizde port yönlendirme otomatik olarak kapalı gelir yani sıfır(0) değeri atanmıştır. Biz port yönlendirmeyi açmak için bunu 1 olarak ayarlıyoruz.

2.satırdaki kodda ise ağı dinlediğimizde veya arp tablosunu zehirlediğimizde default olan http 80 portunu, 8080 olarak bağlantıları bu port üzerinden sağlamaya çalışarak, 8080 portundan da biz dinleme yapacağız.

3. Satırdaki komut çalıştırıldığında ağ cihazının ARP tablosunu zehirlemek için sürekli olarak ARPREPLY paketleri hedefe gönderilmektedir. ARP REPLY paketleri gönderilerek ağ cihazı ile hedef bilgisayar arasına girilir. Yani, hedef bilgisayarın ARP tablosu zehirlenmiştir. Artık saldırgan hedef bilgisayar ile ağ cihazının arasına girmiş bulunmaktadır. 70:d4:7b:36:d3:7a kaynak mac adresi ve98:ee:cb:60:ca:75 ise hedef mac adresidir. -t parametresi hedef bilgisayarın ipsi olup 192.168.1.1 ise ağımızın gateway adresidir. Gateway adresini route -n komutu ile görebilirisiniz. Ağda bağlı olan cihazları yani hedef cihazlarımızı ise nmap -sn 192.168.1.0/24 komutu ile hızlı bir şekilde görebilirsiniz.

En son ise yönledirme yaptığımız 8080 portunu sslstrip programı ile dinlemeye alıyoruz.

Hedef bilgisayarda kullanıcının sadece mail sosyal medya gibi kullanıcı ve şifresini girdikten sonra bu bilgiler bizim üzerimizden geçen ağdan saldırganın eline geçecektir.Oluşan sslstrip.log dosyasını görüntülendiğinde bu saldırının başarılı bir şekilde gerçekleştiğini göreceksiniz.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir